作者:天磊咨询发布日期:2020-09-08来源:www.tlkuaiban.com
清单:全球医疗健康行业的十大网络安全事件
医疗行业的常见攻击方法包括勒索,APT攻击,漏洞等。此外,医院工作人员也是信息泄漏的重要来源。
新的Crown流行病在世界范围内的蔓延加剧了针对医疗保健行业的各种网络安全攻击。与其他关键信息基础设施行业不同,医疗保健体系与人们的生活息息相关。医疗保健行业的特殊性质可以吸引攻击者的注意力以获取更多收入。医疗保健行业中常见的攻击方法包括勒索软件,APT攻击和漏洞利用,而医院工作人员通常是信息泄漏的重要来源。
《安全内参》我们对医疗保健行业追踪到的网络安全事件进行了分类,并筛选了过去三年中的10起代表性事件,为医疗保健组织和相关监管机构在问题发生之前进行预防提供参考。
01在大流行期间,世界卫生组织(WHO)遭受的网络攻击数量比去年增加了五倍。
2020年4月,世界卫生组织(WHO)发表声明说,在这一流行病期间,网络攻击急剧增加,大约450个WHO和数千名相关员工的电子邮件和密码被泄露。
根据国外媒体的报道,这些数据以及WHO数据以及美国国立卫生研究院,美国疾病控制和预防中心,盖茨基金会以及其他组织的数据均被泄露,总共有近25,000对邮箱和密码。但是,除了世界卫生组织,其他机构尚未承认数据泄露。
02中国医疗公司的新冠状病毒AI检测技术,黑客盗窃
根据国外媒体在2020年4月的报道,黑客正在出售惠英医疗技术公司的实验数据的源代码,该公司依靠先进的Al技术来支持新型冠状病毒的检测。当前,安全人员发现了一个名为“ THEOTIME”的网络黑客,该黑客被怀疑是主要犯罪嫌疑人。黑客的外部销售办事处声称已获得了COVID-19检测技术代码和COVID-19实验数据。售价是4个比特币。出售的关键数据包括1.5 MB的用户数据,1 GB的技术内容和检测技术源代码,150 MB的新冠状病毒实验室结果等。
03流行时,印度的APT组织和中国的医疗机构开始袭击
2020年2月,该机构发现了一个案例,该案例使用肺炎流行病作为诱饵文件,以应对在医疗领域针对传染病发起的APT袭击。调查显示,该攻击源于印度黑客组织APT组织“ Patchwork”,通常被称为“ Dropping Elephant”。攻击组织使用鱼叉式网络钓鱼攻击通过电子邮件进行传递并利用肺炎。相关主题(例如瘟疫)用作诱饵文件,然后使用相关提示诱使受害者执行宏命令。除了发送诱饵文档进行恶意软件分发外,像Patchwork这样的APT黑客组织还使用电子邮件中的唯一跟踪。标识打开电子邮件的收件人的链接。包含有关美国士兵信息的04119亿机密医学图像在公共网络上曝光。
04 11.9亿张机密医疗图像在公网暴露,含美国军方人员信息
根据网络安全解决方案公司Greenbone在2019年11月进行的关于PACS(图片存档和通信系统)服务器安全性的研究,可在Internet上免费获得11.9亿个机密医学图像,包括患者姓名,检查原因和出生日期。能够。以及某些情况下的身份证详细信息。在美国发现的878亿张医学图像还包含有关美国国防部军事防御人员ID的详细信息。当前,有172台PACS服务器(包括英国,德国,泰国和委内瑞拉等11个国家的所有系统)完全脱机,无法再通过Internet访问患者数据。
05 Ryuk勒索软件攻击美国养老院系统
美国,2019年11月T系统中的110个疗养院遭到黑客攻击,并抢走了价值1400万美元的比特币。众所周知,黑客使用Ryuk勒索软件对所有数据进行加密。
Ryuk病毒将受感染文件的后缀修改为RYK,并且在执行病毒时,它会根据当前系统释放不同的勒索软件模块,从而进一步提高了操作效率。 VCPI(虚拟医疗服务提供商)公司负责维护美国大多数医疗设施,该公司首席执行官表示,这种攻击实际上可能影响每个核心产品,包括互联网访问,账单,电话,电子邮件和客户记录。说有效果。同时,该公司表示无法支付高昂的赎金。
06美国的两个医学数据库被黑,影响了超过2000万患者的信息。
从2018年8月1日到2019年3月30日,黑客入侵了AMCA的在线支付门户,该机构为美国医疗保健行业提供计费服务。这些受损的系统包括血液测试公司LabCorp和医学测试。庞大的Quest Diagnostics个人患者信息数据库。 LabCorp声称有770万患者数据被泄露,包括患者姓名,出生日期,地址,电话号码和应付款。 Quest诊断说,1200万客户的记录受到了黑客的攻击。测试结果没有泄漏,但是客户信息(例如个人信息,财务信息,社会保险号和医疗信息)已泄漏。两家公司现已终止与ACMA的合作关系。
备案号:京ICP备17042306号-2
ICP许可证:京B2-20191509